数据存储方法、装置、设备及计算机可读存储介质与流程

文档序号:32435867发布日期:2022-12-06 18:52阅读:42来源:国知局
数据存储方法、装置、设备及计算机可读存储介质与流程

1.本技术属于数据处理技术领域,尤其涉及一种数据存储方法、装置、设备及计算机可读存储介质。


背景技术:

2.随着数据的不断增多,在多种场景下,均需要对获取的数据进行存储。而如何提高数据存储的安全性,成为数据存储时需要解决的重要问题之一。
3.在现有技术中,设备在获取到数据之后,通常是将数据以结构化表格的形式存储至数据库,后续使用时则通过采用数据sql查询的方式进行数据查询和获取。
4.虽然数据库服务具有可供用户高效使用的优势,但是也容易受到sql注入等攻击手段的影响,从而导致数据泄露,使得数据存储的安全性较低。


技术实现要素:

5.本技术实施例提供一种数据存储方法、装置、设备及计算机可读存储介质,能够提高数据存储的安全性。
6.第一方面,本技术实施例提供一种数据存储方法,该方法包括:
7.获取目标数据,所述目标数据包括多页数据;
8.将所述多页数据中的每页数据分别进行加密处理,得到与所述多页数据对应的多个加密信息;
9.将所述多个加密信息进行拼接处理,得到与所述目标数据对应的目标加密信息;
10.存储所述目标加密信息。
11.第二方面,本技术实施例提供了一种数据存储装置,该装置包括:
12.获取模块,用于获取目标数据,所述目标数据包括多页数据;
13.加密模块,用于将所述多页数据中的每页数据分别进行加密处理,得到与所述多页数据对应的多个加密信息;
14.拼接模块,用于将所述多个加密信息进行拼接处理,得到与所述目标数据对应的目标加密信息;
15.存储模块,用于存储所述目标加密信息。
16.第三方面,本技术实施例提供了一种电子设备,该电子设备包括:处理器以及存储有计算机程序指令的存储器;
17.处理器执行所述计算机程序指令时实现如第一方面的任一项实施例中所述的数据存储方法的步骤。
18.第四方面,本技术实施例提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面的任一项实施例中所述的数据存储方法的步骤。
19.第五方面,本技术实施例提供了一种计算机程序产品,计算机程序产品中的指令
由电子设备的处理器执行时,使得所述电子设备执行如第一方面的任一项实施例中所述的数据存储方法的步骤。
20.本技术实施例中的数据存储方法、装置、设备及计算机可读存储介质,通过对多页数据中的每页数据分别进行加密处理,能够提高数据的安全性。通过对加密信息进行拼接处理,得到目标加密信息,使目标加密信息便于存储。基于此,通过对目标加密信息以非结构化的方式进行存储,能够避免受到sql注入等攻击手段的影响,从而可以提高数据存储的安全性。
附图说明
21.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
22.图1是本技术一个实施例提供的数据存储方法的流程示意图;
23.图2是本技术另一个实施例提供的数据存储方法的流程示意图;
24.图3是本技术又一个实施例提供的数据存储方法的流程示意图;
25.图4是本技术一个实施例提供的数据存储装置的结构示意图;
26.图5是本技术一个实施例提供的电子设备的结构示意图。
具体实施方式
27.下面将详细描述本技术的各个方面的特征和示例性实施例,为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本技术进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本技术,而不是限定本技术。对于本领域技术人员来说,本技术可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本技术的示例来提供对本技术更好的理解。
28.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
29.现有技术中,设备在获取到数据后,通常是将数据以结构化表格的形式存储至数据库中,后续则使用sql语句进行数据调用。而在使用sql语句进行数据查询的过程中,容易受到sql注入等攻击手段的攻击,导致数据泄露,从而使得数据存储的安全性较低。
30.为了解决现有技术问题,本技术实施例提供了一种数据存储方法、装置、设备及计算机可读存储介质。下面首先对本技术实施例所提供的数据存储方法进行介绍。
31.图1是本技术一个实施例提供的数据存储方法的流程示意图。如图1所示,该数据存储方法具体可以包括如下步骤:
32.s110、获取目标数据,目标数据包括多页数据;
33.s120、将多页数据中的每页数据分别进行加密处理,得到与多页数据对应的多个加密信息;
34.s130、将多个加密信息进行拼接处理,得到与目标数据对应的目标加密信息;
35.s140、存储目标加密信息。
36.由此,通过对多页数据中的每页数据分别进行加密处理,能够提高数据的安全性。通过对加密信息进行拼接处理,得到目标加密信息,使目标加密信息便于存储。基于此,通过对目标加密信息以非结构化的方式进行存储,能够避免受到sql注入等攻击手段的影响,从而可以提高数据存储的安全性。
37.下面介绍上述各个步骤的具体实现方式。
38.在一些实施方式中,在s110中,目标数据可以是设备获取到的任意数据,目标数据中的数据可以全部需要加密,也可以部分需要加密。另外,该目标数据可以是多页数据,即多个数据页中的数据,每个数据页中可以分别包括多条数据。这里,目标数据例如可以包括交易流水数据。
39.以目标数据为从服务器或其他设备上查询到的数据为例,在一些具体的例子中,若用户查询的数据量多于每个数据页可以包括的数据量,则目标数据可以包括多页数据。例如,若用户查询的目标数据为50条,而每页可以包括20条数据,则目标数据可以包括3页数据。
40.基于此,为了获取目标数据,在一些实施例中,上述s110具体可以包括:
41.向目标服务器发送数据查询请求,数据查询请求中包括数据查询条件,数据查询请求用于指示目标服务器根据数据查询条件查询得到目标数据;
42.接收目标服务器返回的目标数据。
43.这里,以银行交易流水批量查询场景为例,数据查询条件例如可以为公司名称、交易时间、交易方式、身份标识、银行卡号等。目标服务器可以是银行机构服务器。
44.作为一种示例,在目标服务器接收到用户所使用的电子设备发送的数据查询请求之后,可以根据数据查询请求中的数据查询条件查询符合要求的目标数据。在查询到目标数据之后,目标服务器可以根据预先设置的分页规则确定是否需要分页。若需要分页,则可以根据预设分页规则进行分页,得到多页数据,并将多页数据返回至用户。另一方面,若不需要分页,则可以将单页数据返回至用户。
45.这样,通过向目标服务器发送数据查询请求,能够获取目标数据。
46.为了使目标服务器按照分页规则对目标数据进行分页,得到多页数据,在一些实施例中,数据查询请求中还可以包括分页规则信息,基于此,在向目标服务器发送数据查询请求之前,还可以包括:
47.接收用户用于制定分页规则的第二输入;
48.响应于第二输入,生成分页规则信息,分页规则信息用于指示目标服务器按照分页规则对目标数据进行分页处理,得到多页数据。
49.这里,分页规则例如可以根据数据量、时间、地点、公司名称等进行分页。若分页规则为按数据量进行分页,则分页规则例如可以设置为每个数据页包括n条数据,或每个数据页包括n行数据等,其中n可以为正整数。若分页规则为按时间进行分页,则分页规则例如可以设置为一页数据对应一个月的数据,或一页数据对应一天的数据等。
50.作为一种示例,若数据查询请求中包括分页规则信息,则目标服务器可以按照数据查询请求中的分页规则信息对目标数据进行分页处理,得到多页数据。
51.作为另一种示例,若数据查询请求中不包括分页规则信息,则目标服务器可以按照预设分页规则对目标数据进行分页处理,得到多页数据。
52.这样,通过响应于用户用于制定分页规则的第二输入,生成分页规则信息,能够使目标服务器按照分页规则对目标数据进行分页,得到多页数据。
53.在一些实施方式中,在s120中,一页数据可以对应加密得到一个加密信息。加密信息可以是由数字组成的字符串,也可以是字母组成的字符串,也可以是由数字和字母混合组成的字符串。加密信息例如可以表示为“ed64”。
54.在一些实施方式中,在s130中,目标加密信息可以由多页数据加密得到的多个加密信息共同拼接而成。
55.在一些具体的例子中,若目标数据中包括三页数据,三页数据对应的三个加密信息分别为“ed64”、“ee35”和“674f”,则目标加密信息可以为“ed64ee35674f”。其中,加密信息可以按照页面排列顺序进行拼接,也可以按照其他规则进行拼接。
56.在一些实施例中,在s140中,在得到目标加密信息之后,即可以对目标加密信息进行存储。
57.基于此,为了便于存储加密之后的数据,进一步提高存储数据的安全性,在一些实施方式中,上述s140具体可以包括:
58.将目标加密信息写入目标文件;
59.存储目标文件。
60.这里,通过将目标加密信息写入文件,以文件形式存储目标数据,相较于存储在数据库的方式,能够避免受到sql注入等攻击手段的影响,不易于被攻击,从而可以进一步提高存储数据的安全性。
61.基于此,为了在数据加密的情况下,精准定位多页数据中的每一页数据,在一些实施方式中,在存储目标文件之前,还可以包括:
62.将与多个加密信息分别对应的数据页的页码信息,以及多个加密信息分别在目标加密信息中的索引位置信息,写入目标文件。
63.这里,每个加密信息可以分别对应一个页码信息。另外,目标加密信息中的每个加密信息可以分别对应一个索引位置信息。该索引位置信息可以包括一个加密信息对应的起始位置和终止位置,这样,通过每个加密信息分别对应的索引位置信息,可快速、准确地找到每个加密信息在目标加密信息中的位置,以便在后期查看每个加密信息对应的原始数据时实现快速索引和解密。
64.基于此,在将上述页码信息和索引位置信息均写入目标文件的情况下,目标加密信息中多个加密信息的拼接顺序可以不作限制。
65.这样,通过将上述页码信息以及索引位置信息写入目标文件,能够在数据加密的情况下,精准定位多页数据中的每一页数据。
66.基于此,为了使用户能够查看加密之后的目标数据,在一些实施例中,在存储目标文件之后,还可以包括:
67.接收用户用于查看目标数据的第一输入;
68.响应于第一输入,从目标文件中读取目标加密信息、页码信息以及索引位置信息;
69.根据索引位置信息,将目标加密信息拆分为多个加密信息;
70.对多个加密信息进行解密处理,得到多页数据;
71.按照页码信息,对多页数据进行排列显示。
72.这里,由于已对目标数据进行加密处理,因此,响应于用户查看目标数据的第一输入,可以对目标加密信息进行拆分和解密处理,以还原得到目标数据。
73.这样,通过根据页码信息和索引位置信息对目标加密信息进行解密处理,以及对多页数据进行排列显示,使用户能够查看加密之后的目标数据。
74.为了进一步提高存储数据的安全性,作为本技术的另一种实现方式,本技术还提供了数据存储方法的另一种实现方式,具体参见以下实施例。
75.请参见图2,本技术提供的数据存储方法的另一种实现方式包括步骤s210-s250,具体步骤如下所示。
76.s210、获取目标数据,目标数据包括多页数据。
77.s220、按照预设脱敏规则,将多页数据中的每页数据分别进行脱敏处理,以隐藏目标数据中的敏感数据,得到脱敏处理后的多页数据。
78.这里,敏感数据可以是用户的隐私数据,敏感数据例如可以包括姓名、身份证号、银行卡号等。脱敏处理后的身份证号例如可以显示为“310*********0515**”。
79.基于此,可按照预设的脱敏规则,对目标数据中的敏感数据进行脱敏处理。其中,预设脱敏规则可以是预先设置的属于敏感数据的字段,以及具体的脱敏方式,脱敏方式包括但不限于将敏感数据以预设字符代替。
80.示例性地,可对目标数据采用信息识别技术,可得到目标数据中属于敏感数据的字段对应的数据,进而将这些数据中的每个字符均以“*”号替换,以完成脱敏处理。
81.s230、将多页数据中的每页数据分别进行加密处理,得到与多页数据对应的多个加密信息。
82.s240、将多个加密信息进行拼接处理,得到与目标数据对应的目标加密信息。
83.s250、存储目标加密信息。
84.需要说明的是,上述s210与上述实施例中s110相同,s230至s250与上述实施例中s120至s140相同,为了简要起见,在此不再详细描述。
85.由此,通过将多页数据中的每页数据分别进行脱敏处理,能够隐藏目标数据中的敏感数据,进一步提高数据存储的安全性。
86.为了更好地描述整个方案,基于上述各实施例,举一些具体例子。
87.例如,如图3所示的数据存储方法的流程图。该数据存储方法可以包括s310-s350,下面对此进行详细解释。
88.s310、获取目标数据,目标数据包括多页数据;
89.s320、对每页数据进行敏感数据脱敏;
90.s330、数据加密,得到加密信息;
91.s340、确定是否存在未加密的数据页,若是,则执行s320,若否,则执行s350;
92.s350、将多个加密信息进行拼接处理,得到与目标数据对应的目标加密信息。
93.在一些具体的例子中,在目标数据包括多页数据的情况下,可以分别对每个数据
页进行处理。处理顺序可以为先对一个数据页进行脱敏处理以及加密处理,再对下一个数据页进行脱敏处理以及加密处理,直至多页数据均处理完毕,即可将多个加密信息进行拼接处理,得到与目标数据对应的目标加密信息。其中,多页数据的处理顺序不做限定。
94.在另一些具体例子中,还可以并行地对多页数据分别进行脱敏和加密处理。
95.由此,通过对多页数据中的每页数据分别进行脱敏处理和加密处理,能够提高数据的安全性。通过对加密信息进行拼接处理,得到目标加密信息,使目标加密信息便于存储。基于此,通过对目标加密信息以非结构化的方式进行存储,能够避免受到sql注入等攻击手段的影响,从而可以提高数据存储的安全性。
96.另外,以银行交易流水批量查询场景为例,再举一些例子。
97.在其中一些例子中,电子设备可向银行提供的交易流水查询接口发送交易流水数据查询请求,该查询请求中可包括查询条件等信息,以便银行机构服务器根据该查询条件查询相应的交易流水数据。银行机构服务器在查询到交易流水数据后,可按照预设分页规则或用户设置的分页规则,对交易流水数据进行分页处理,得到多页流水数据。银行机构服务器可对多页流水数据分别进行脱敏处理和加密处理,得到每页流水数据分别对应的加密信息,并将每页流水数据分别对应的加密信息通过流水查询接口返回给电子设备。电子设备接收该交易流水查询接口返回的加密信息后,可将本次查询到的多个加密信息进行拼接处理,并写入文件中,以文件形式进行数据存储。
98.在另一些例子中,银行机构服务器也可直接将查询到的多页流水数据通过流水查询接口返回给电子设备,由电子设备对多页流水数据分别进行脱敏和加密处理,并将得到的多个加密信息进行拼接处理后,写入文件中,以文件形式进行数据存储。
99.需要说明的是,上述本技术实施例描述的应用场景是为了更加清楚的说明本技术实施例的技术方案,并不构成对于本技术实施例提供的技术方案的限定,本领域普通技术人员可知,随着新应用场景的出现,本技术实施例提供的技术方案对于类似的技术问题,同样适用。
100.基于相同的发明构思,本技术还提供了一种数据存储装置。具体结合图4进行详细说明。
101.图4是本技术一个实施例提供的数据存储装置的结构示意图。
102.如图4所示,该数据存储装置400可以包括:
103.获取模块410,用于获取目标数据,目标数据包括多页数据;
104.加密模块420,用于将多页数据中的每页数据分别进行加密处理,得到与多页数据对应的多个加密信息;
105.拼接模块430,用于将多个加密信息进行拼接处理,得到与目标数据对应的目标加密信息;
106.存储模块440,用于存储目标加密信息。
107.下面对上述数据存储装置400进行详细说明,具体如下所示:
108.在其中一些实施例中,数据存储装置400还可以包括:
109.脱敏模块,用于在将多页数据中的每页数据分别进行加密处理,得到与多页数据对应的多个加密信息之前,按照预设脱敏规则,将多页数据中的每页数据分别进行脱敏处理,以隐藏目标数据中的敏感数据,得到脱敏处理后的多页数据。
110.在其中一些实施例中,存储模块440具体可以包括:
111.第一写入子模块,用于将目标加密信息写入目标文件;
112.存储子模块,用于存储目标文件。
113.在其中一些实施例中,存储模块440具体还可以包括:
114.第一写入子模块,用于在存储目标文件之前,将与多个加密信息分别对应的数据页的页码信息,以及多个加密信息分别在目标加密信息中的索引位置信息,写入目标文件。
115.在其中一些实施例中,存储模块440具体还可以包括:
116.接收子模块,用于在存储目标文件之后,接收用户用于查看目标数据的第一输入;
117.读取子模块,用于响应于第一输入,从目标文件中读取目标加密信息、页码信息以及索引位置信息;
118.拆分子模块,用于根据索引位置信息,将目标加密信息拆分为多个加密信息;
119.解密子模块,用于对多个加密信息进行解密处理,得到多页数据;
120.显示子模块,用于按照页码信息,对多页数据进行排列显示。
121.在其中一些实施例中,获取模块410具体可以包括:
122.发送子模块,用于向目标服务器发送数据查询请求,数据查询请求中包括数据查询条件,数据查询请求用于指示目标服务器根据数据查询条件查询得到目标数据;
123.第一接收子模块,用于接收目标服务器返回的目标数据。
124.在其中一些实施例中,数据查询请求中还可以包括分页规则信息,基于此,获取模块410具体还可以包括:
125.第二接收子模块,用于在向目标服务器发送数据查询请求之前,接收用户用于制定分页规则的第二输入;
126.生成子模块,用于响应于第二输入,生成分页规则信息,分页规则信息用于指示目标服务器按照分页规则对目标数据进行分页处理,得到多页数据。
127.在其中一些实施例中,数据可以包括交易流水数据。
128.由此,通过对多页数据中的每页数据分别进行加密处理,能够提高数据的安全性。通过对加密信息进行拼接处理,得到目标加密信息,使目标加密信息便于存储。基于此,通过对目标加密信息以非结构化的方式进行存储,能够避免受到sql注入等攻击手段的影响,从而可以提高数据存储的安全性。
129.图5是本技术一个实施例提供的电子设备的结构示意图。
130.在电子设备500可以包括处理器501以及存储有计算机程序指令的存储器502。
131.具体地,上述处理器501可以包括中央处理器(cpu),或者特定集成电路(application specific integrated circuit,asic),或者可以被配置成实施本技术实施例的一个或多个集成电路。
132.存储器502可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器502可包括硬盘驱动器(hard disk drive,hdd)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(universal serial bus,usb)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器502可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器502可在综合网关容灾设备的内部或外部。在特定实施例中,存储器502是非易失性固态存储器。
133.在特定实施例中,存储器可包括只读存储器(rom),随机存取存储器(ram),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本技术的一方面的方法所描述的操作。
134.处理器501通过读取并执行存储器502中存储的计算机程序指令,以实现上述实施例中的任意一种数据存储方法。
135.在一些示例中,电子设备500还可包括通信接口503和总线510。其中,如图5所示,处理器501、存储器502、通信接口503通过总线510连接并完成相互间的通信。
136.通信接口503主要用于实现本技术实施例中各模块、装置、单元和/或设备之间的通信。
137.总线510包括硬件、软件或两者,将在线数据流量计费设备的部件彼此耦接在一起。举例来说而非限制,总线510可包括加速图形端口(agp)或其他图形总线、增强工业标准架构(eisa)总线、前端总线(fsb)、超传输(ht)互连、工业标准架构(isa)总线、无限带宽互连、低引脚数(lpc)总线、存储器总线、微信道架构(mca)总线、外围组件互连(pci)总线、pci-express(pci-x)总线、串行高级技术附件(sata)总线、视频电子标准协会局部(vlb)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线510可包括一个或多个总线。尽管本技术实施例描述和示出了特定的总线,但本技术考虑任何合适的总线或互连。
138.示例性的,电子设备500可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、超级移动个人计算机(ultra-mobile personal computer,umpc)、上网本或者个人数字助理(personal digital assistant,pda)等。
139.该电子设备500可以执行本技术实施例中的数据存储方法,从而实现结合图1至图4描述的数据存储方法和装置。
140.另外,结合上述实施例中的数据存储方法,本技术实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种数据存储方法。计算机可读存储介质的示例包括非暂态计算机可读存储介质,如便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件等。
141.需要明确的是,本技术并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本技术的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本技术的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
142.以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(asic)、适当的固件、插件、功能卡等等。当以软件方式实现时,本技术的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传
输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、rom、闪存、可擦除rom(erom)、软盘、cd-rom、光盘、硬盘、光纤介质、射频(rf)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
143.还需要说明的是,本技术中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本技术不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
144.上面参考根据本技术的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本技术的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
145.以上所述,仅为本技术的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1